第1章电子商务安全基础。
一。商务和电子商务的概念。
1.电子商务的含义。
2.组成电子商务的技术要素。
3.电子商务的模式。
因特网)、intranet(内连网)和extranet(外连网)的特点。
5.电子商务的发展历史。
二。电子商务安全基础。
1.电子商务存在的安全隐患。
1.1计算机系统的安全隐患。
1.2电子商务存在的安全隐患。
2.简述电子商务所遭受的攻击。
3.电子商务安全的中心内容。
4.产生电子商务安全威胁的原因。
5.我国电子商务安全威胁的特殊原因。
第二章电子商务安全需求与密码技术。
一。电子商务的安全需求。
1.加密的基本概念和表示方法。
2.单钥密码体制及其特点。
加密运算法则是。
采用三种基本运算。
5.双钥密码体制及其特点。
密码算法。7.密钥管理。
8.目前两类自动密钥分配途径。
与hellman协议。
10.密钥的分存。
托管加密标准。
12.无条件安全。
13.计算上安全。
第三章密码技术的应用。
一。数据的完整性和安全性。
1.数据完整性和安全性概念。
2.保护数据完整性的目的。
3.散列函数的概念。
4.常用散列函数。
5.安全散列算法(sha)
6.散列函数应用于数据的完整性的方法。
7.数字签名使用双钥密码加密和散列函数。
8.数字签名与消息的真实性认证的不同。
9.数字签名和手书签名的不同。
10.数字签名可以解决哪些安全鉴别问题。
11.数字签名的必要性。
12.单独数字签名的安全问题。
13.无可争辩签名有何优缺点。
14.双联签名。
签名体制。16.数字信封。
第四章网络系统物理安全与计算机病毒的防治。
一。网络系统物理安全。
1.计算机机房的设计应符合下列规定。
2.容错和冗余。
3.网络备份系统。
4.数据文件备份。
5.目前比较常见的备份方式有。
6. 数据文件和系统的备份要注意什么。
7.一套完整的容灾方案。
8.归档与备份的区别。
9.提高数据完整性的预防性措施。
10.病毒有哪些特征。
11.计算机病毒的防治策略。
12.计算机病毒的主要**。
13.简述计算机病毒的分类方法。
14.保证数据完整性的措施有。
第五章防火墙与vpn技术。
一。防火墙。
1.防火墙的基本概念。
2.防火墙的设计原则。
3.防火墙的基本组成。
4.防火墙的分类有及它们分别在安全性或效率上有其特别的优点。
5.防火墙不能解决的问题。
二。vpn技术。
基本概念。提供哪些功能。
的基础。4.隧道协议主要包括以下几种。
的优点有。的具体实现即解决方案有四种。
7.组建vpn应该遵循的设计原则。
第六章接入控制与数据加密。
名词解释。1)接入控制。
2)接入控制策略。
3)接入控制的实现。
4)加密桥技术。
5)接入权限。
论述题。1.试述数据加密的必要性。
2.数据加密的作用。
3.数据加密的方法。
第七章证书系统与身份确认。
一。认证与身份证明。
1.身份证明系统的组成(示证者、验证者、仲裁者)
2.对身份证明系统的要求。
3.身份证明的分类。
4.身份证明的基本途径。
5.身份证明系统质量指标。
6.通行字。
7.通行字的安全存储有二种方法。
8.通行字的控制措施。
9.域内认证。
10.域间认证。
第八章公钥证书与证书机构。
一。公钥证书。
1.公钥数字证书。
2.公钥证书系统的分类。
3.公钥证书链结构。
4.公钥证书的类型。
5.公钥证书包括申请证书个人的信息和发行证书的ca信息(ca签名和签名算法).其内容和格式是:
6.密钥对生成途径。
7.密钥的安全保护。
8.证书机构ca
第九章公钥基础设施(pki)
一。公钥基础设施(pki)
的含义。的现状和发展趋势。
的构成。的性能要求。
的服务。的应用有。
7.密钥管理。
8.密钥管理的目的。
9.公正系统。
10.不可否认的的业务类型。
11.解决纠纷的步骤。
第十章电子商务的安全协议。
一。ssl协议。
和s_http的关系。
协议的概念。
提供保护的内容及特点。
协议的体系结构。
二。set协议。
1.使用set协议的必要性。
协议。安全协议要达到的目标主要有。
交易的成员有六种。
协议的安全技术基础。
6.电子钱包。
软件的组件。
和ssl的区别是。
第十一章国内ca认证中心及cfca金融认证服务相关业务规则。
一。中国金融认证中心(cfca)
1.中国金融认证中心。
体系结构。数字证书服务。
主要应用项目。
的组成及功能。
第一章电子商务安全基础。
一。商务和电子商务的概念。
1.电子商务的含义。
电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。
2.组成电子商务的技术要素包括:网络、应用软件和硬件。
3.电子商务的模式。
(1)大字报/告示牌模式。
(2)**黄页簿模式。
(3)电脑空间上的小册子模式。
(4)虚拟百货店模式。
(5)预订/订购模式。
(6)广告推销模式。
4.internet(因特网)、intranet(内连网)和extranet(外连网)的特点:(1)internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。
但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。
2)intranet(内连网)本书译为企业内域网。企业内域网是指基于tcp/ip协议的企业内部网络,它通过防火墙或其他安全机制与internet建立连接,其是为企业内部运作服务的,自然有它安全保密的要求,当它与公网internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(firewall).
防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。
3)extranet(外连网)一般译为企业外域网,它是指基于tcp/ip协议的一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。
5.电子商务的发展历史。
单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础:
(1)2023年:网络基础设施大量兴建。
(2)2023年:应用软件及服务成为热点。
(3)2023年:**及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”(portal)公司的出现。
(4)2023年:网上零售业及其他交易蓬勃发展。
二。电子商务安全基础。
1.电子商务存在的安全隐患。
1.1计算机系统的安全隐患。
(1)硬件系统计算机是现代电子科技发展的结晶,是一个极其精密的系统,它的每一个零件都是由成千上万个电子元件构成的。这一方面使计算机的功能变得十分强大,另一方面又使它极易受到损坏。
(2)软件系统软件是用户与计算机硬件联系的桥梁。任何一个软件都有它自身的弱点,而大多数安全问题都是围绕着系统的软件部分发生的,既包括系统软件也包括应用软件。
1.2电子商务存在的安全隐患。
电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题(1)数据的安全(2)交易的安全。
2.简述电子商务所遭受的攻击。
1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒。
3.电子商务安全的中心内容,一共六项:
1)商务数据的机密性(保密性):是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现,使截获者不能解读加密信息内容。
2)商务数据的完整性(正确性):保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
3)商务对象的认证性:用数字签名和身份认证技术实现。
4)商务服务的不可否认性。
5)商务服务的不可拒绝性。
6)访问的控制性。
4.产生电子商务安全威胁的原因。
1)internet在安全方面的缺陷①internet各个环节的安全漏网②外界攻击,对internet的攻击有四种类型:截取信息、伪造、篡改、介入③局域网服务和相互信任的主机的安全漏洞④设备或软件的复杂性带来的安全隐患。
2)tcp/ip协议及其不安全性。
3)http和web的不安全性。
4)email、telnet及网页的不安全性。
5.我国电子商务安全威胁的特殊原因:
1.我国的计算机主机、网络交换机、路由器和操作系统都来自国外。
2.美国**对计算机和网络安全技术的出口限制,使得进入我国的电子商务和网络安全产品均只能提供较短密钥长度的弱加密算法,这些安全产品实际上都无安全性可言,都有破解的办法。但适当设置防护措施可以减低或防止来自现实的威胁。
在通信安全、计算机安全、物理安全、人事安全、管理安全和**安全方面均可以采取一定的措施,防止恶意侵扰。整个系统的安全取决于系统中最薄弱环节的安全水平,这需要从系统上进行考虑:保密业务、认证业务、接入控制业务、数据完整性业务、不可否认业务、加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发,摆脱依赖进口的局面,将主动权掌握在自己手里、严格执行《计算机信息系统安全专用产品检测和销售许可管理办法》.
3.美国的橘黄皮书中为计算机安全的不同级别制定了四级标准:由低到高为d、c、b、a级。
d级暂时不分子级。b级和c级是最常见的级别。每个级别后都跟一个数字,表明敏感程度,其中2是常见的级别c级分为c1和c2两个子级,c2比 c1提供更多的保护。
c2级要求有一个登录过程,用户控制指定资源,并检查数据追踪。④b级分为b1、b2、b3三个级别,由低到高。b2级要求有访问控制,不允许用户为自己的文件设定安全级别。
⑤a级为最高级,暂时不分子级,是用户定制的⑥每级包括它下级的所有特征,由低到高是:d、c1、c2、b1、b2、b3、a.
电子商务安全导论
第一章。1.电子商务系统可能遭受的攻击。系统穿透 未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改 窃取机密信息 非法使用资源等。违反授权原则 一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。植入 在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击...
电子商务安全导论
电子商务安全导论 实践考核要求。一 电子商务安全基础。根据案例分析 判断以下内容 1 计算机系统的安全隐患。2 电子商务的安全隐患。3 电子商务系统可能遭受的攻击。4 电子商务安全的中心内容。5 产生电子商务安全威胁的原因。6 对电子商务安全威胁可采取的相应对策。二 安全需求与密码技术及其应用。1 ...
电子商务安全导论
1,what保持数据完整性?是保护数据不被未授权者修改 建立 嵌入 删除 重复传送或其他原因使原始数据被更改。存储时,防止非法篡改,防止 信息被破坏。传输过程中,若接收端收到的信息与发送的信息一样,说明传输过程中信息没遭到破坏,具有完整性。加密信息在传输过程虽能保证机密性,但并不能保证不被修改。保护...